Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
|
|
- Karola Irmela Kappel
- vor 5 Jahren
- Abrufe
Transkript
1 Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri
2 Vertrauen Sie dieser ? 1
3 Vertrauen Sie dieser ? 2
4 Vertrauen Sie dieser ? 3
5 Vertrauen Sie dieser ? Psychologische Tricks 4
6 Wie erkennt man gefährliche Nachrichten? Ist die Nachricht plausibel? Sind die Webadressen plausibel? Sind die Anhänge plausibel? Ja Ja Wie? Absender passt zum Inhalt der Nachricht? Richtige Webadresse identifizieren Identifizieren Sie den Wer-Bereich Ist Wer-Bereich plausibel? Anhang identifizieren Identifizieren Sie das Dateiformat Erwarten Sie den Anhang vom Absender? Wenn Sie eine der Fragen mit Nein beantworten, löschen Sie die Nachricht. Wenn Sie sich nicht sicher sind, informieren Sie sich auf anderem Weg. 5
7 Welche Webadresse steckt hinter dem Link? Statusleiste (z.b. Thunderbird) Tooltip (z.b. Outlook) 6
8 Vorsicht Falle: Falscher Tooltip 7
9 Vorsicht Falle: Webadresse bereits in Nachricht sichtbar 8
10 Welche Webadresse steckt hinter dem Link? Mobile Geräte? Mit Finger gedrückt halten und auf Einblendung warten (z.b. ios oder Android) 9
11 Welcher Teil der Webadresse ist für die Erkennung von gefährlichen Links wichtig? Wer-Bereich = Zahlen sogenannte IP Adresse wahrscheinlich gefährlicher Link z.b. 10
12 Welcher Teil der Webadresse ist für die Erkennung von gefährlichen Links wichtig? Wer-Bereich
13 Ist der Wer-Bereich plausibel? 12
14 Ist der Wer-Bereich plausibel? Vorteil für den Angreifer: Der selbe Server kann für mehrere Anbieter genutzt werden. 13
15 Ist der Wer-Bereich plausibel? Andere Beispiele: secure, trust, usw. 14
16 Ist der Wer-Bereich plausibel? 15
17 Vorsicht Falle: Wer-Bereich ist leicht verändert durch andere Zeichen 1inkedin.com statt linkedin.com tvvitter.com statt twitter.com media-rnarkt.de statt media-markt.de eurovvings.de statt eurowings.de sparkasse-duesselclorf.de statt sparkasse-duesseldorf.de 0tto.de statt otto.de 16
18 Was wenn Sie sich nicht sicher sind, ob der Wer-Bereich korrekt ist? Problem Anbieter nutzen verschiedene Wer-Bereiche Unmöglich alle Wer-Bereiche zu kennen Beispiele amazononline.de oder amazon-bestellen.de amazon.at oder amazon.dj 17
19 Wie soll ich damit umgehen? Holen Sie weitere Informationen ein Geben Sie den Ihnen bekannten Wer-Bereich im Web-Browser ein Prüfen Sie, ob bei einer Suche nach dem Wer-Bereich in einer Suchmaschine einer der ersten Einträge auch diesen Wer-Bereich hat Vergleichen Sie den Wer-Bereich mit dem aus Web-Adressen aus früheren Nachrichten Kontaktieren Sie den Anbieter bzw. die Person über die Ihnen bekannten Kontaktmöglichkeiten Unplausible Nachrichten direkt löschen! 18
20 Was haben wir bisher gelernt? Unabhängig vom Nachrichtenformat Skype Messenger WhatsApp Soziale Netzwerke Facebook SMS Google+ Berufliche Netzwerke Xing LinkedIn Vermeintlicher Absender Bekannte Personen Bekannter Anbieter Amazon, PayPal, Bank Unbekannte Personen Warum geht das so einfach? Absender können oft einfach gefälscht werden Information über Freunde/ Themen aus sozialen/ beruflichen Netzwerken Account der Person nach Identitätsdiebstahl verwenden Psychologische Tricks: Zeitdruck, Emotionen, etc. 19
21 Was haben wir noch gelernt? Jeder ist betroffen Unabhängig von Warum ist jeder betroffen? Alter Einkommen / Vermögen Jobposition Automatisierte Angriffe Informationen zusammentragen Wer glaubt nicht betroffen zu sein, kennt Schutzmaßnahmen häufig nicht Einfaches Opfer Viele Informationen über Sie im Netz verfügbar? Einfaches Opfer für gezielte Angriffe 20
22 Warum reichen heutige technische Schutzmaßnahmen nicht aus? Betrüger passen Strategien an verfügbare technische Schutzmaßnahmen an Anpassung technischer Schutzmaßnahmen braucht Zeit Es gibt keinen 100% Schutz! Reduktion der Risiken möglich Gefährliche Nachrichten direkt löschen! 21
23 Materialien für Sensibilisierung, Schulungen und Werkzeuge 22
24 Video Link zum Video 23
25 Weitere Materialien und Tools Ausführliche Schulungsunterlagen, Motivationsposter und Quizze: Spiele-Apps zur Erkennung betrügerischer Links: Tools zur Unterstützung der Erkennung betrügerischer Nachrichten: TORPEDO: PassSec+: 24
26 Ihre Ansprechpartner Technische Universität Darmstadt SECUSO Prof. Dr. Melanie Volkamer Leiterin SECUSO Dr. Marco Ghiglieri Wissenschaftlicher Mitarbeiter 25
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrSchutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54
Schutz vor Phishing und anderen betrügerischen Nachrichten SECUSO - TU Darmstadt 1/54 SECUSO - TU Darmstadt 2/54 Gefährliche Inhalte und Konsequenzen Gefährliche Datei zum Öffnen/Ausführen Gefährliche
MehrSchutz vor Phishing und anderen betrügerischen Nachrichten
Schutz vor Phishing und anderen betrügerischen Nachrichten 1/67 Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrCybergefahren und wie Sie sich dagegen schützen können
Cybergefahren und wie Sie sich dagegen schützen können 14. November 2018 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri SICHER3 Dr.-Ing. Marco Ghiglieri Forscher für nutzbare IT- Sicherheit Experte
MehrSchulungseinheiten zum Schutz vor Phishing und anderen gefährlichen Nachrichten
Schulungseinheiten zum Schutz vor Phishing und anderen gefährlichen Nachrichten 1 Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative
MehrGauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri,
Gauß-IT-Zentrum Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Anti-Phishing Christian Kühn und Yasin Piri, 23.11.2017 Agenda 23.11.2017 Christian Kühn und Yasin Piri Anti-Phishing
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrNoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt
Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am 05.01.2016 Schulungsunterlagen entstanden im Projekt KMU Aware Ziele der
MehrOnline Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
MehrSoziale Netzwerke. Web neue Chancen und neue Herausforderungen für alle!
Soziale Netzwerke Web 2.0 - neue Chancen und neue Herausforderungen für alle! www.saferinternet.at Was macht Saferinternet.at Österreichische Informations- und Koordinierungsstelle für sichere Internetnutzung
MehrSocial Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media
Social Media Eine Einführung 1 Was ist Social Media?! Social Media ist nicht nur das Schalten von Werbeanzeigen in Facebook. Social Media ist mehr! 2 Was ist Social Media? Austausch Anders Alltag (Öffentlicher)
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
MehrPhishing-Know-how: So entlarven Sie bösartige Mails
Phishing-Know-how: So entlarven Sie bösartige Mails 127 Phishing-Know-how: So entlarven Sie bösartige Mails Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken
MehrDatenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten
Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz
MehrSoziale Medien Risiken/Gefahren
Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren
MehrEigentor statt Nutzerkomfort
Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch
MehrVorsicht vor HandyAbzocke
INTERNET-BETRUG Vorsicht vor HandyAbzocke Tipps 500, Euro-Gutschein zu gewinnen!, Besseres WhatsApp möglich, Hol dir ein gratis Game!, Paket zur Abholung bereit Werbebanner in Apps oder auf Websites versprechen
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrFacebook & Co.- Notwendigkeit, Nutzen, Chancen, Risiken
Facebook & Co.- Notwendigkeit, Nutzen, Chancen, Risiken Manuela Goohsen GF bei LVG S.-A. und beim FDF S.-A. Seit 1996 beim Gartenbau, seit 2004 beim FDF tätig Auf FB seit 2/2010 Ich entlaste die Vielbeschäftigten
MehrWLAN. an der Bayerischen Staatsbibliothek
WLAN an der Bayerischen Staatsbibliothek Die Bayerische Staatsbibliothek bietet ihren Nutzerinnen und Nutzern in allen Lesesälen und im Bereich der Cafeteria verschiedene WLAN-/WiFi- Zugänge an. Internetzugang
MehrInhaltsverzeichnis. Ron Faber, Manfred Schwarz. Social Networks. So funktionieren Facebook, XING & Co. ISBN:
Inhaltsverzeichnis Ron Faber, Manfred Schwarz Social Networks So funktionieren Facebook, XING & Co. ISBN: 978-3-446-42497-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42497-5
MehrSecurity-Check . Rainer Pollak :00 Uhr
Security-Check E-Mail Rainer Pollak 13.10.2017 14:00 Uhr Übersicht 1. Einleitung 2. Technischer Spamschutz Benutzerportal Zahlen und Fakten 3. Menschlicher Spamschutz Aufbau einer URL Drei-Punkte-Regel
MehrPolizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit. Präventionsvortrag Stadtoldendorf
Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit Präventionsvortrag 07.09.2017 Stadtoldendorf Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit Präventionsteam Beauftragte
MehrDigitalisierung der Gesellschaft 2014
Digitalisierung der Gesellschaft 2014 Welche Anforderungen ergeben sich aus dem steigenden Online-Handel? Betrachtung aus der Sichtweise eines Breitbandanbieters Präsentiert von: Herrn Rolf Hoffmann Kabel
MehrDaten sind unsterblich was bedeutet das für uns in der heutigen Zeit?
Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt
MehrGRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS
GRUNDLAGEN - Abgrenzung ERBE DIGITALES ERBE ERBE: Nachlassregelung bezüglich Finanzen im Testament Abgrenzung ERBE DIGITALES ERBE DIGITALES ERBE Rechtliche Rahmenbedingungen Gemäss Schweizer Erbrecht wird
MehrAnleitung zur Kalendersynchronisation
Anleitung zur Kalendersynchronisation Du kannst den Synaptos Kalender mit jedem beliebigen Gerät synchronisieren. In der folgenden Anleitung zeigen wir dir, welche Einstellungen auf den einzelnen Geräten
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrVollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen
Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrVorsicht vor HandyAbzocke
INTERNET-BETRUG Vorsicht vor HandyAbzocke Tipps 250,- Euro Gutschein zu gewinnen, Besseres WhatsApp möglich, Paket zur Abholung bereit, Nachricht von Bank empfangen Textnachrichten und Werbebanner am Smartphone
MehrSocial Media im Bewerbungsprozess
Infoveranstaltung «Jobsuche online» Social Media im Bewerbungsprozess Anna Vollenweider 6. November 2018 BIZ Bern Inhalt Social Media? Was ist das? Professionelle Business-Netzwerke Social Recruiting
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
MehrEinleitung. Wo würden Sie lieber Immobilien online suchen? Seite 136. ColdwellBanker, ein Vorreiter der digitalen Immobilienkommunikation
Einleitung Das Internet und immer mehr das allgegenwärtige, mobile Internet über Smartphones und Smarttablets ist aus dem Alltag der deutschen Gesellschaft nicht mehr wegzudenken. Es scheint, als würde
MehrEinkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017
Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017 Quelle: https://www.amazon.de/schwarzer-jutebeutel-mein-name-lohse/dp/b00ocf14r2 Online
MehrBelästigungen und Cyber Mobbing
1 1. Was ist Cyber Mobbing? Fertigmachen - Unter Cyber-Mobbing (auch: Cyber-Bullying oder Cyber-Stalking genannt) versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen von Personen
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrTwitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen?
Unternehmens- und Informations- Management Consultants Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen? Internet: www.uimc.de E-Mail: consultants@uimc.de Nützenberger Straße
MehrDatenschutzhinweise der Bosch Secure Truck Parking Webseite
Datenschutzhinweise der Bosch Secure Truck Parking Webseite Bosch Secure Truck Parking (Bosch) freut sich über Ihren Besuch dieser Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren
MehrJugendliche und Internet
Jugendliche und Internet Ratgeber für Eltern Ein Heft in Leichter Sprache Was steht in diesem Heft? Im Internet surfen 3 Soziale Netzwerke 4 Alters-Grenzen bei sozialen Netz-Werken 5 Privates im Internet
MehrSTUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET
STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET HINTERGRUND Die Studie wurde als Online Panel von der media control GmbH erhoben Für die aktuelle Erhebung wurden 1375 Bundesbürger im Alter zwischen
MehrMobile AppGebrauchsanweisung
Mobile AppGebrauchsanweisung Die folgende Anleitung erklärt Ihnen, wie Sie die drei verschiedenen Apps herunterladen. Bitte achten Sie darauf, dass Sie für die Forschungsstudie jedes Mal dieselbe E-Mail-Adresse
MehrOnline Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit
www.computertraining4you.eu Schnell und einfach ft am PC Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen.
MehrSpeziell für die Sympathisanten und Freunde der
von Roland Meyer Speziell für die Sympathisanten und Freunde der Natürlich sind auch alle andern Anwesenden Ein kurzer Vortrag zu einem riesengrossen Thema Ein sehr kurzer Vortrag Bevor wir über die im
MehrZu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.
Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen
MehrSocial Media. Brauche ich das? Und wenn ja, was und wozu?
Social Media Brauche ich das? Und wenn ja, was und wozu? Überlegungen von Eva Reinhold-Postina, SID-Facebook-Beauftragte, zum Deutschsprachigen Freundschaftstreffen in Thun 2016 Ja, wir brauchen das! Verlasst
MehrInfoblatt als Hilfestellung für den sicheren Umgang mit s
Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht
MehrQuelle: Ulli Stein. Smartphone-Intensivkurs
Quelle: Ulli Stein Hauptmerkmale des Smartphones Bild 1 Status- und Benachrichtigung- Leiste gewählte Apps auf dem Homepage- Display Display-Homepage permanente Apps-Leiste offene Apps-Taste eine Seite
MehrIT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007
IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 3.4 Stand 11.07.2018 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung
MehrInstant Messenger- Alternativen zu WhatsApp
KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten
MehrStatistik. Media Perspektiven 11/
Media Perspektiven 11/2018 564 ARD/ZDF-Onlinestudie 2018: Genutzte Onlineanwendungen täglich Lesen und Schreiben von E-Mails 37 33 40 26 43 53 50 38 26 37 52 33 16 Landkarten oder Stadtpläne im Internet
MehrWeb 2.O. Konzept und Technologien. Hedwig Sicking
Web 2.O Konzept und Technologien Web 2.0 Was ist Web 2.0? Was kann Web 2.0? Wie können wir es nutzen? Web 2.0 Was ist Web 2.0? Was kann Web 2.0? Wie können wir es nutzen? Was ist Web 2.0? Wir erleben globale
MehrStadt Luzern Prozesse und Informatik Secure Mail
Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails
MehrWie Sie in Zukunft die Nachrichten des BFBN automatisch erhalten können, zeigt Ihnen der folgende Leitfaden zum Abonnieren der RSS-Nachrichten.
- - Alle Neuigkeiten und Neuerungen, die die Berufliche Oberschule Bayern betreffen, werden seit dem Schuljahr 2011/2012 über die Informationsplattform BFBN http://www.bfbn.de unter Regionale Angebote
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
Mehr"Was tut Google für ein sicheres und respektvolles Miteinander im Netz"
"Was tut Google für ein sicheres und respektvolles Miteinander im Netz" 20.02.2013 2. Fachtagung - Cyber-Mobbing ist nicht cool Sabine Frank Leiterin Jugendschutz und Medienkompetenz Google Deutschland
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrIch seh, ich seh, was du nicht siehst Eine Studie zur Personalisierung von Internet-Information
Ich seh, ich seh, was du nicht siehst Eine Studie zur Personalisierung von Internet-Information Pressegespräch Wien, 18. September 2012 Ihre Gesprächspartner > Hannes Ametsreiter Generaldirektor Telekom
MehrKobil Roundtable 2013. Identity Federation. Konzepte und Einsatz
Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne
MehrDigitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N
Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrDas Praxisbuch Internet für Einsteiger
Rainer Gievers Das Praxisbuch Internet für Einsteiger Webbrowser, E-Mail und Online-Shopping ISBN 978-3-945680-45-2 www.das-praxisbuch.de 2 1. 2. Tastenfunktionen...10 3. Grundlagen...11 3.1 Was ist das
MehrVorlesung Linux Praktikum
Vorlesung Linux Praktikum TechFak-Login und Mail Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 10. Oktober 2018 Was steht jetzt an? Computerpools Lage und Zeiten Anmelden
MehrWartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:
www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten
MehrAuszug ACTA Allensbacher Computerund Technik-Analyse Berichtsband. Download:
I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug ACTA 2014 Allensbacher Computerund Technik-Analyse Berichtsband Download: www.acta-online.de Nutzung von Inhalten im Internet Aufruf
MehrDer CCN bietet bei nachstehenden Kursen und Vorträgen noch freie Plätze an:
Der CCN bietet bei nachstehenden Kursen und Vorträgen noch freie Plätze an: 1. Vorträge (kostenlose Teilnahme) in der Konrad-Groß-Stube, Spitalgasse 22, Information und Anmeldung: 0911 99 28 352 Wichtig!!
MehrVORBERICHT EXPERTENTELEFON "Sicher im Internet" am
VORBERICHT EXPERTENTELEFON "Sicher im Internet" am 24.11.2011 Am Telefon sitzen für Sie: Stefan Staub, Datenschutzbeauftragter und Vorstandsmitglied des Berufsverbands der Datenschutzbeauftragten Deutschlands
MehrDie Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur...
Das Samsung Galaxy S 3 - der Extraklasse... ein Android-Smartphone I I Android- was ist das?... 12 Was macht Android so besonders?... 13 Alltag mit dem Samsung Galaxy S 3... 15 Die Ersteinrichtung des
MehrPing of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz
Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrFacebook Kontakte Aus Iphone Kontakten Entfernen
Facebook Kontakte Aus Iphone Kontakten Entfernen Tipps, Tricks und mehr für das iphone 5c. Hol das Beste aus deinem iphone 5c. Gib in den Kontakten an, welches deine Privat- und welches deine zum Teilen,
MehrWillkommen beim Dell Support Webcast. Dell Technischer Support mal anders
Willkommen beim Dell Support Webcast SocialMedia @ Dell Technischer Support mal anders 2 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Der Webcast wird Ihnen präsentiert von Stefan Richter Dell Digital
MehrKapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 22 Fragen
Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 22 Fragen 1. Das hochgestellte bedeutet: Ein Produkt wird als Demoversion angeboten Ein Markenname wurde geschützt Ein weltweit
MehrBrauchen wir das Internet? Firefox & Chrome - Einstellungen 2
Brauchen wir das Internet? 11.11.2016 Firefox & Chrome - Einstellungen 2 Internet zusammengesetzt aus dem Präfix inter und network Netzwerk oder kurz net Netz ) weltweiter Verbund von Rechnernetzwerken
MehrInhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten.
Chart Inhaltsverzeichnis Stichprobe und Methodik Chart Computer Chart 9-9 Freizeitverhalten & Medienrelevanz Chart - Internet Chart - Ausstattung an technischen Geräten Chart - Handy Chart -9 Fernsehen
MehrFünf effektive Digital-Detox- Tipps ----
Fünf effektive Digital-Detox- Tipps ---- Deine Benefits: mehr Zeit für das, was Dir wirklich wichtig ist höhere Produktivität im Job bessere Konzentrationsfähigkeit weniger Stress und Abhängigkeit von
MehrHerzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrFehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile
Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Viele Garmin Geräte kommunizieren mit Garmin Connect Mobile über die Bluetooth Low Energy Technologie (BLE oder Bluetooth Smart). Es kann
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrAngehörige der Europa-Universität Flensburg
Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a
MehrWSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
MehrSocialMedia Leitfaden
SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der
MehrPhishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze
9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik
MehrInstallationsanleitung. Stundenplansynchronisation
Installationsanleitung Stundenplansynchronisation Stand: 28.01.2016 Verfasser: Mario Becirovic Fabian Schmidberger Installationsanleitungen je System/Plattform Inhalt 1 Allgemein... 2 2 Microsoft Outlook
MehrInhalt. n 1. Schnell loslegen Outlook.com sofort nutzen... 9. n 2. Fliegender Wechsel auf Outlook.com umsteigen... 23
Inhalt n 1. Schnell loslegen Outlook.com sofort nutzen... 9 Der schnelle Überblick: Was kann das neue Outlook.com?... 10 Ein neues E-Mail-Konto problemlos einrichten... 11 Ihr Benutzerprofil... 12 Aufgeräumt
MehrDigitale Kommunikation versus Sicherheit. Hans H. Weber CUIT
Digitale Kommunikation versus Sicherheit Hans H. Weber CUIT Anti-Virus-Software und Firewall-Software bieten einen ausgezeichneten Schutz. Aber sie müssen immer auf dem neuesten Stand sein! TROJANER- Der
MehrHerzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216
Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:
MehrInhaltsverzeichnis. Einleitung Der schnelle Einstieg 13
Inhaltsverzeichnis Einleitung 12 1. Der schnelle Einstieg 13 1.1 Die SIM-Karte 15 Vor dem Einlegen der SIM-Karte - Datentarife 15 Sicherheitsregeln beim Einlegen der SIM-Karte 17 Einlegen der SIM-Karte
MehrDatum Kurs Mo. 09. Jan. Smartphone Kommunikation und Spielspaß. Mo. 16. Jan. Multimedia Daten herunterladen
Datum Kurs 09. Jan Smartphone Kommunikation und Spielspaß Beschreibung Nützliches und Zeitvertreib. Es gibt einige Apps die in Android und IOS gleich sind. Wir zeigen Ihnen den Umgang mit WhatsApp, Skype
Mehr